Análise de incidentes de segurança do projeto Pump: falha operacional de pessoal interno leva à grande perda de fundos

robot
Geração de resumo em curso

Análise de eventos de segurança do projeto Pump

Recentemente, ocorreu um incidente de segurança no projeto Pump, resultando em uma grande perda de fundos. Este artigo irá analisar em profundidade as causas, impactos e lições aprendidas relacionadas a este evento.

Detalhes do Processo de Ataque

Este ataque não foi realizado por hackers altamente qualificados, mas muito provavelmente por um ex-funcionário do projeto Pump. O atacante teve acesso à carteira de permissões usada para criar pares de negociação na Raydium, que chamamos de "conta atacada". Ao mesmo tempo, todos os fundos de Liquidez de Curva de Vinculação da Pump que ainda não atingiram os padrões para serem listados na Raydium são chamados de "contas preparatórias".

Os atacantes primeiro tomam emprestado um montante através de um empréstimo relâmpago, para preencher todas as pools que não atingiram o padrão Raydium. Normalmente, quando a pool atinge o padrão, o SOL na conta preparatória deve ser transferido para a conta atacada. No entanto, durante esse processo, o atacante retirou o SOL transferido, fazendo com que os tokens que deveriam ser listados no Raydium e ter a liquidez bloqueada não fossem listados conforme o planejado.

Análise de Vítimas

De acordo com a análise, este ataque afetou principalmente os seguintes grupos:

  1. Antes do ataque, todos os usuários nas piscinas de Pump que ainda não estavam cheias. Os SOL comprados por esses usuários foram transferidos, causando enormes perdas.

  2. Os projetos de tokens que já estão listados na Raydium não devem ser afetados, pois a sua liquidez já está bloqueada.

  3. A plataforma que oferece empréstimos relâmpago não sofreu perdas, pois o empréstimo foi devolvido dentro do mesmo bloco.

Discussão sobre as razões do ataque

O incidente ocorreu principalmente devido à negligência na gestão da equipe do projeto. É muito provável que os atacantes tenham sido responsáveis por preencher o pool de tokens, semelhante a algumas operações de mercado realizadas por projetos no início para gerar entusiasmo.

Suspeita-se que o projeto Pump pode ter autorizado atacantes a usar os fundos do projeto para preencher o fundo de novos tokens emitidos, a fim de realizar o arranque a frio do projeto e atrair atenção. Esta prática acabou por se tornar a fonte da vulnerabilidade de segurança.

Lições Aprendidas

  1. Estratégia de mercado na fase inicial do projeto: apenas imitar a forma superficial de outros projetos não é suficiente. Novos projetos precisam desenvolver uma estratégia de promoção inicial razoável, em vez de simplesmente esperar que os usuários participem espontaneamente.

  2. A importância da gestão de permissões: uma gestão de permissões rigorosa e medidas de segurança são cruciais para a estabilidade a longo prazo do projeto. As configurações de permissões devem ser regularmente revisadas e atualizadas, especialmente após a saída de funcionários.

  3. A necessidade de auditoria de código: realizar auditorias de código abrangentes regularmente para identificar e corrigir prontamente vulnerabilidades de segurança potenciais.

  4. Preparação do plano de emergência: elaborar um plano de resposta a emergências completo, para que, em caso de ocorrência de um incidente de segurança, se possa agir de forma rápida e eficaz, minimizando as perdas.

  5. Transparência na comunicação com a comunidade: Após a ocorrência de um incidente de segurança, comunicar-se de forma oportuna e transparente com a comunidade ajuda a manter a confiança dos usuários e a reputação do projeto.

Este evento destaca novamente a importância da segurança e da gestão de riscos no campo das blockchain e das criptomoedas. As equipes de projeto precisam, ao perseguirem a inovação, sempre colocar a segurança dos ativos dos usuários em primeiro lugar.

PUMP-11.58%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • 10
  • Partilhar
Comentar
0/400
WhaleWatchervip
· 22m atrás
Mais um arruinado por um traidor.
Ver originalResponder0
JustAnotherWalletvip
· 17h atrás
Outra armadilha interna antiga
Ver originalResponder0
AirdropBuffetvip
· 07-20 23:55
equipa do projeto são fraudes de Schrödinger
Ver originalResponder0
MetaMiseryvip
· 07-20 01:44
É outro traidor, não é?
Ver originalResponder0
tokenomics_truthervip
· 07-19 23:03
Típico caso interno Hehe
Ver originalResponder0
ProbablyNothingvip
· 07-19 23:02
investidor de retalho idiotas de destino
Ver originalResponder0
LadderToolGuyvip
· 07-19 23:00
Um infiltrado é impossível de prevenir.
Ver originalResponder0
tx_pending_forevervip
· 07-19 22:52
又是一个 fazer as pessoas de parvas 就跑
Ver originalResponder0
MetaverseLandladyvip
· 07-19 22:52
Ai, o código precisa de uma melhor gestão.
Ver originalResponder0
StablecoinArbitrageurvip
· 07-19 22:49
*ajusta os óculos* segurança de amadores... aposto que o seu índice de Sharpe também era negativo.
Ver originalResponder0
Ver mais
  • Pino
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)